سيناريوهات استخدام تحليلات نسبة استخدام الشبكة

في هذه المقالة، ستتعلم كيفية الحصول على رؤى حول نسبة استخدام الشبكة بعد تكوين تحليلات نسبة استخدام الشبكة في سيناريوهات مختلفة.

البحث عن نقاط اتصال نسبة استخدام الشبكة

البحث عن

  • ما هي المضيفات والشبكات الفرعية والشبكات الافتراضية ومجموعة مقياس الجهاز الظاهري التي ترسل أو تستقبل أكبر عدد من الزيارات، وتجتاز الحد الأقصى من حركة المرور الضارة وتمنع تدفقات كبيرة؟
    • تحقق من المخطط المقارن للمضيفين والشبكة الفرعية والشبكة الظاهرية ومجموعة مقياس الجهاز الظاهري. يمكن أن يساعدك فهم المضيفين والشبكات الفرعية والشبكات الظاهرية ومجموعة مقياس الجهاز الظاهري التي ترسل أو تتلقى أكبر عدد من الزيارات في تحديد المضيفين الذين يعالجون معظم نسبة استخدام الشبكة، وما إذا كان توزيع نسبة استخدام الشبكة يتم بشكل صحيح.
    • يمكنك تقييم ما إذا كان حجم نسبة استخدام الشبكة مناسباً للمضيف. هل حجم نسبة استخدام الشبكة سلوك طبيعي، أم يستحق المزيد من التحقيق؟
  • كم حجم نقل البيانات الواردة/الصادرة؟
    • هل من المتوقع أن يتلقى المضيف نقل بيانات واردة أكثر من الصادرة، أو العكس؟
  • إحصاءات حركة المرور المحظورة.
    • لماذا يقوم المضيف بحظر حجم كبير من حركة المرور الحميدة؟ يتطلب هذا السلوك مزيداً من التحقيق وربما تحسين التكوين
  • إحصائيات حركة المرور الضارة المسموح بها/المحظورة
    • لماذا يتلقى المضيف حركة مرور ضارة ولماذا يُسمح بتدفقات من مصادر ضارة؟ يتطلب هذا السلوك مزيداً من التحقيق وربما تحسين التكوين.

      حدد See all ضمن IP كما هو موضح في الصورة التالية لمشاهدة الوقت المتداول للمضيفين الخمسة الأوائل الناطقين والتفاصيل المتعلقة بالتدفق (المسموح بها – الواردة/الصادرة والمرفوضة - التدفقات الواردة/الصادرة) للمضيف:

      لقطة شاشة من لوحة معلومات تعرض المضيف مع معظم تفاصيل نسبة استخدام الشبكة

البحث عن

  • ما هي أزواج المضيف الأكثر تحدثاً؟

    • السلوك المتوقع مثل الاتصال الأمامي أو الخلفي أو السلوك غير المنتظم، مثل نسبة استخدام شبكة الإنترنت الخلفية.
  • إحصاءات حركة المرور المسموح بها/المحظورة

    • لماذا يسمح المضيف بحجم كبير لنسبة استخدام الشبكة أو يمنعه
  • بروتوكول التطبيق الأكثر استخداماً بين أزواج المضيف الأكثر تحدثاً:

    • هل يسمح بهذه التطبيقات على هذه الشبكة؟

    • هل تم تكوين التطبيقات بشكل صحيح؟ هل هي تستخدم البروتوكول المناسب للاتصال؟ حدد عرض الكل ضمن المحادثة المتكررة، كما يظهر في الصورة التالية:

      لقطة شاشة من لوحة معلومات تعرض المحادثة الأكثر تكراراً

  • تعرض الصورة التالية اتجاهات الوقت لأعلى خمس محادثات والتفاصيل المتعلقة بالتدفق مثل التدفقات الواردة والصادرة المسموح بها والمرفوضة لزوج المحادثة:

    لقطة شاشة تعرض تفاصيل أعلى خمس محادثات دردشة واتجاهاتها

البحث عن

  • ما بروتوكول التطبيق الأكثر استخداماً في بيئتك، وأي أزواج المضيف المتحدثون الأكثر استخداماً لبروتوكول التطبيق؟

    • هل يسمح بهذه التطبيقات على هذه الشبكة؟

    • هل تم تكوين التطبيقات بشكل صحيح؟ هل هي تستخدم البروتوكول المناسب للاتصال؟ السلوك المتوقع هو المنافذ الشائعة مثل 80 و443. للاتصال القياسي، إذا تم عرض أي منافذ غير اعتيادية، فقد تتطلب تغيير التكوين. حدد عرض الكل ضمن منفذ التطبيق، في الصورة التالية:

      لقطة شاشة من لوحة معلومات تعرض أفضل بروتوكولات التطبيقات.

  • تعرض الصور التالية اتجاهات الوقت لأعلى خمس بروتوكولات من المستوى 7 والتفاصيل المتعلقة بالتدفق (مثل، التدفقات المسموح بها والمرفوضة) لبروتوكول المستوى 7:

    لقطة شاشة تعرض تفاصيل أعلى خمس بروتوكولات من المستوى 7 واتجاهاتها

    لقطة شاشة تعرض تفاصيل تدفق بروتوكول التطبيق في البحث عن سجل

البحث عن

  • اتجاهات استخدام القدرات لبوابة VPN في بيئتك.

    • تسمح كل وحدة حفظ مخزون لـ VPN بقدر معين من النطاق الترددي. هل بوابات VPN غير مستغلة بالكامل؟
    • هل اقتربت بواباتك من الوصول إلى سعتها القصوى؟ هل يجب أن تقوم بالترقية إلى وحدة حفظ المخزون الأعلى التالي؟
  • ما هي أكثر مضيفي المحادثة، عبر أي بوابة VPN وعلى أي منفذ؟

    • هل هذا النمط طبيعي؟ حدد عرض الكل ضمن بوابة VPN، كما هو موضح في الصورة التالية:

      لقطة شاشة للوحة المعلومات تعرض أفضل اتصالات VPN النشطة.

  • تظهر الصورة التالية اتجاهات الوقت لاستخدام سعة بوابة Azure VPN والتفاصيل المتعلقة بالتدفق (مثل التدفقات والمنافذ المسموح بها):

    لقطة شاشة لاتجاه استخدام بوابة VPN وتفاصيل التدفق.

تصور توزيع نسبة استخدام الشبكة حسب الجغرافيا

البحث عن

  • توزيع حركة المرور لكل مركز بيانات مثل أعلى مصادر لنسبة استخدام الشبكة إلى مركز البيانات، وشبكات المخادعة الأكثر تحدثاً مع مركز البيانات، وبروتوكولات التطبيقات الأكثر تحدثاً.

    • إذا لاحظت تحميلاً أكبر على مركز بيانات، يمكنك التخطيط لتوزيع فعال لنسبة استخدام الشبكة.

    • إذا كانت الشبكات المخادعة تتحدث في مركز البيانات، فيمكنك تعيين قواعد مجموعة أمان الشبكة لحظرها.

      حدد عرض الخريطة ضمن بيئتك، كما هو موضح في الصورة التالية:

      لقطة شاشة من لوحة معلومات تعرض توزيع نسبة استخدام الشبكة.

  • تعرض الخريطة الجغرافية الشريط العلوي لاختيار المعلمات مثل مراكز البيانات (تم التوزيع/عدم توزيع/نشط/غير نشط/تمكين تحليلات نسبة استخدام الشبكة/عدم تمكين تحليلات نسبة استخدام الشبكة) والدول/المناطق المساهمة بحركة مرور حميدة/ضارة في التوزيع النشط:

    لقطة شاشة من طريقة عرض الخريطة الجغرافية تعرض التوزيع النشط.

  • تظهر الخريطة الجغرافية توزيع نسبة استخدام الشبكة إلى مركز بيانات من الدول/المناطق والقارات التي تتصل به بالخطوط الزرقاء (حركة المرور الحميدة) والخطوط الملونة الحمراء (حركة المرور الضارة):

    لقطة شاشة من طريقة عرض الخريطة الجغرافية تعرض توزيع نسبة استخدام الشبكة على الدول/المناطق والقارات.

  • كما تعرض نافذة المزيد من الرؤى لإحدى مناطق Azure إجمالي نسبة استخدام الشبكة المتبقية داخل تلك المنطقة (أي المصدر والوجهة في نفس المنطقة). كما أنه يعطي رؤى حول حركة المرور المتبادلة بين مناطق التوفر في مركز البيانات.

    لقطة شاشة من نسبة استخدام الشبكة بين المناطق وداخل المنطقة

تصور توزيع نسبة استخدام الشبكة حسب الشبكات الظاهرية

البحث عن

  • توزيع نسبة استخدام الشبكة حسب الشبكة الظاهرية والطوبولوجيا وأعلى مصادر لنسبة استخدام الشبكة إلى الشبكة الافتراضية، والشبكات المخادعة الأكثر تحدثاً إلى الشبكة الافتراضية، وبروتوكولات التطبيق الأكثر تحدثاً.

    • معرفة أي شبكة ظاهرية تتحدث مع أي شبكة افتراضية. إذا لم تكن المحادثة متوقعة، يمكن تصحيحها.

    • إذا كانت الشبكات المخادعة تتحدث مع شبكة ظاهرية، يمكنك تصحيح قواعد مجموعة أمان الشبكة لحظر الشبكات المخادعة.

      حدد عرض VNets ضمن بيئتك، كما هو موضح في الصورة التالية:

      لقطة شاشة من لوحة معلومات تعرض توزيع الشبكات الظاهرية.

  • تظهر طوبولوجيا الشبكة الظاهرية الشريط العلوي لتحديد المعلمات مثل (اتصالات ما بين الشبكات الظاهرية/ نشط/غير نشط) لشبكة ظاهرية، والاتصالات الخارجية، والتدفقات النشطة، والتدفقات الضارة للشبكة الظاهرية.

  • يمكنك تصفية طوبولوجيا الشبكة الظاهرية استناداً إلى الاشتراكات ومساحات العمل ومجموعات الموارد والفاصل الزمني. عوامل التصفية الإضافية التي تساعدك على فهم التدفق هي: نوع التدفق (InterVNet وIntraVNET وما إلى ذلك)، واتجاه التدفق (الوارد، الصادر) وحالة التدفق (مسموح به، محظور) وVNETs (مستهدفة، متصلة)، ونوع الاتصال (التناظر أو البوابة - P2S وS2S) ومجموعة أمان الشبكة. استخدم عوامل التصفية هذه للتركيز على VNets التي تريد فحصها بالتفصيل.

  • يمكنك التكبير والتصغير أثناء عرض مخطط الشبكة الظاهرية باستخدام عجلة تمرير الماوس. يتيح لك النقر بزر الماوس الأيسر وتحريك الماوس سحب المخطط في الاتجاه المطلوب. يمكنك أيضًا استخدام اختصارات لوحة المفاتيح لتحقيق هذه الإجراءات: A (للسحب لليسار)، D (للسحب لليمين)، W (للسحب لأعلى)، S (للسحب لأسفل)، + (للتكبير)، - (للتصغير)، R (لإعادة تعيين التكبير/التصغير).

  • تظهر طوبولوجيا الشبكة الظاهرية توزيع نسبة استخدام الشبكة إلى شبكة ظاهرية من حيث التدفقات (مسموح بها/محظورة/واردة/صادرة/حميدة/ضارة)، وبروتوكول التطبيق، ومجموعات أمان الشبكة، على سبيل المثال:

    لقطة شاشة من طوبولوجيا شبكة ظاهرية تعرض توزيع نسبة استخدام الشبكة وتفاصيل التدفق.

    لقطة شاشة من طوبولوجيا شبكة ظاهرية تعرض المستوى الأعلى والمزيد من عوامل التصفية

البحث عن

  • توزيع نسبة استخدام الشبكة حسب الشبكة الفرعية والطوبولوجيا وأعلى مصادر لنسبة استخدام الشبكة إلى الشبكة الفرعية، والشبكات المخادعة الأكثر تحدثاً إلى الشبكة الفرعية، وبروتوكولات التطبيق الأكثر تحدثاً.

    • معرفة أي شبكة فرعية تتحدث مع أي شبكة فرعية. إذا رأيت محادثات غير متوقعة، فيمكنك تصحيح التكوين.
    • إذا كانت الشبكات المخادعة تتحدث مع شبكة فرعية، يمكنك تصحيحها عن طريق تكوين قواعد NSG لحظر الشبكات المارقة.
  • تظهر طوبولوجيا الشبكة الفرعية الشريط العلوي لتحديد المعلمات مثل شبكة فرعية نشطة/غير نشطة، والاتصالات الخارجية، والتدفقات النشطة، والتدفقات الضارة للشبكة الفرعية.

  • يمكنك التكبير والتصغير أثناء عرض مخطط الشبكة الظاهرية باستخدام عجلة تمرير الماوس. يتيح لك النقر بزر الماوس الأيسر وتحريك الماوس سحب المخطط في الاتجاه المطلوب. يمكنك أيضًا استخدام اختصارات لوحة المفاتيح لتحقيق هذه الإجراءات: A (للسحب لليسار)، D (للسحب لليمين)، W (للسحب لأعلى)، S (للسحب لأسفل)، + (للتكبير)، - (للتصغير)، R (لإعادة تعيين التكبير/التصغير).

  • تظهر طوبولوجيا الشبكة الفرعية توزيع نسبة استخدام الشبكة إلى شبكة ظاهرية فيما يتعلق بالتدفقات (مسموح بها/محظورة/واردة/صادرة/حميدة/ضارة)، وبروتوكول التطبيق، ومجموعات أمان الشبكة، على سبيل المثال:

    لقطة شاشة لطوبولوجيا الشبكة الفرعية التي تعرض توزيع نسبة استخدام الشبكة إلى شبكة فرعية للشبكة الظاهرية فيما يتعلق بالتدفقات.

البحث عن

توزيع نسبة استخدام الشبكة حسب بوابة التطبيق وموازن التحميل، والطوبولوجيا، وأعلى مصادر لنسبة استخدام الشبكة، والشبكات المخادعة الأكثر تحدثاً إلى بوابة التطبيق وموازن التحميل، وبروتوكولات التطبيق الأكثر تحدثاً.

  • معرفة أي شبكة فرعية تتحدث مع أي بوابة تطبيق أو موازن تحميل. إذا لاحظت محادثات غير متوقعة، فيمكنك تصحيح التكوين.

  • إذا كانت الشبكات المخادعة تتحدث مع بوابة التطبيق أو موازن التحميل، يمكنك تصحيحها عن طريق تكوين قواعد NSG لحظر الشبكات المخادعة.

    لقطة شاشة تعرض طوبولوجيا لشبكة فرعية مع توزيع نسبة استخدام الشبكة إلى الشبكة الفرعية لبوابة التطبيق فيما يتعلق بالتدفقات.

عرض المنافذ والأجهزة الظاهرية التي تستقبل نسبة استخدام الشبكة من الإنترنت

البحث عن

  • ما المنافذ المفتوحة التي تتحدث عبر الإنترنت؟
    • إذا تم العثور على منافذ غير متوقعة مفتوحة، فيمكنك تصحيح التكوين:

      لقطة شاشة من لوحة معلومات تعرض المنافذ التي تستقبل وترسل نسبة استخدام الشبكة إلى الإنترنت.

      لقطة شاشة من تفاصيل منافذ ومضيفي وجهة Azure.

عرض معلومات حول عناوين IP العامة التي تتفاعل مع التوزيع

البحث عن

  • ما عناوين IP العامة التي تتواصل مع شبكتي؟ ما هي بيانات WHOIS والموقع الجغرافي لجميع عناوين IP العامة؟
  • ما هي عناوين IP الضارة التي ترسل حركة مرور إلى عمليات التوزيع؟ ما هو نوع التهديد ووصف التهديد لعناوين IP الضارة؟

يقدم قسم معلومات عناوين IP العامة ملخصاً لجميع أنواع عناوين IP العامة الموجودة في حركة مرور شبكتك. حدد نوع IP العام الذي تهتم به لعرض التفاصيل. في لوحة معلومات تحليلات نسبة استخدام الشبكة، حدد أي IP لعرض معلوماته. لمزيد من المعلومات حول حقول البيانات المقدمة، راجع مخطط تفاصيل IP العامة .

لقطة شاشة تعرض قسم معلومات IP العامة.

البحث عن

  • ما هي مجموعات أمان الشبكة/قواعد مجموعات أمان الشبكة لتي لها أكبر عدد من الزيارات في المخطط البياني المقارن مع توزيع التدفقات؟

  • ما هي أعلى أزواج محادثة مصدر/وجهة حسب مجموعات أمان الشبكة/قواعد مجموعات أمان الشبكة؟

    لقطة شاشة تعرض إحصائيات NSG في لوحة المعلومات.

  • تظهر الصور التالية اتجاهات الوقت لزيارات قواعد مجموعات أمان الشبكة وتفاصيل تدفق المصدر-الوجهة لمجموعة أمان شبكة:

    • اكتشف بسرعة أي من مجموعات أمان الشبكة وقواعدها تعبر التدفقات الضارة وأعلى عناوين IP ضارة تقوم بالوصول إلى بيئة السحابة لديك

    • حدد قواعد مجموعات أمان الشبكة/قواعد مجموعات أمان الشبكة التي تسمح/تحظر حركة مرور الشبكة المهمة

    • حدد أعلى عوامل تصفية للفحص الدقيق لقواعد لمجموعة أمان شبكة أو قواعد مجموعة أمان شبكة

      لقطة شاشة تعرض الوقت الأكثر اتجاها لزيارات قاعدة NSG وأعلى قواعد NSG.

      لقطة شاشة لأعلى تفاصيل إحصائيات قواعد NSG في البحث في السجل.

الخطوة التالية